API4:2023 制限のないリソース消費 (Unrestricted Resource Consumption)
Last updated
Last updated
脅威エージェント/攻撃手法 | セキュリティ上の弱点 | 影響 |
---|---|---|
API リクエストを満たすにはネットワーク帯域幅、CPU、メモリ、ストレージなどのリソースが必要です。必要なリソースはサービスプロバイダが API 統合によって利用可能になり、電子メール、SMS、電話コールの送信や生体認証での検証など、リクエストごとに料金を支払うこともあります。
以下の制限のうち一つでも欠落していたり不適切に設定されている (低すぎる、高すぎるなど) 場合、API は脆弱となります。
実行タイムアウト
最大割り当てメモリ
ファイルディスクリプタの最大数
プロセスの最大数
最大アップロードファイルサイズ
一回の API クライアントリクエストで実行するオペレーション数 (GraphQL バッチ処理など)
一回のリクエスト・レスポンスで返せるページごとのレコード数
サードパーティサービスプロバイダの利用限度額
あるソーシャルネットワークは SMS 認証を利用した「パスワードを忘れた場合」フローを実装し、ユーザーがパスワードをリセットするために SMS 経由でワンタイムトークンを受信できるようにしました。
ユーザーが「パスワードを忘れた場合」をクリックすると、API コールがユーザーのブラウザからバックエンド API に送信されます。
そして、裏側では、API コールがバックエンドから SMS のデリバリを担当するサードパーティ API に送信されます。
サードパーティプロバイダ Willyo はこのタイプのコールごとに 0.05 ドルを請求します。
攻撃者は最初の API コールを何万回も送信するスクリプトを作成します。 バックエンドはこれに続き Willyo に数万のテキストメッセージの送信を要求し、同社は数分で数千ドルを失うことになります。
ある GraphQL API エンドポイントではユーザーがプロフィール画像をアップロードできます。
アップロードが完了すると、API はアップロードされた画像をもとにさまざまなサイズの複数のサムネールを生成します。 この画像操作にはサーバーから多くのメモリを取得します。
API は従来のレート制限保護を実装しています。ユーザーは短期間に何度も GraphQL エンドポイントにアクセスできません。 また API はサムネールを生成する前にアップロードされた画像のサイズをチェックし、大きすぎる画像の処理を避けます。
攻撃者は GraphQL の柔軟な性質を利用して、これらのメカニズムを簡単にバイパスできます。
API は uploadPic
オペレーションの試行回数を制限していないため、このコールはサーバーメモリの枯渇とサービス拒否につながります。
サービスプロバイダはクライアントが API を使用して任意の大きさのファイルをダウンロードできるようにします。 これらのファイルはクラウドオブジェクトストレージに保存され、それほど頻繁に変更されることはありません。 このサービスプロバイダはサービスレートを向上させ、帯域幅の消費を低く抑えるために、キャッシュサービスに依存しています。 このキャッシュサービスは 15GB までのファイルしかキャッシュしません。
ファイルの一つが更新されると、そのサイズは 18GB に増加します。 すべてのサービスクライアントはすぐに新しいバージョンの取得を開始します。 このクラウドサービスには消費コストアラートも最大コスト許容値もなかったため、翌月の請求額は平均で 13 米ドルから 8000 米ドルに増加しました。
コンテナやサーバーレスコード (Lambdas など) のような メモリ、CPU、再起動回数、ファイルディスクリプタ、プロセス を簡単に制限できるソリューションを使用します。
文字列の最大長、配列の最大要素数、アップロードファイルの最大サイズ (保存がローカルかクラウドストレージかに関係なく) など、受信するすべてのパラメータとペイロードのデータサイズの最大値を定義して適用します。
定義された時間枠内でクライアントが API とやり取りできる回数に制限 (レート制限) を実装します。
レート制限はビジネスニーズに基づいて微調整する必要があります。API エンドポイントによっては、より厳格なポリシーが必要になることもあります。
一つの API クライアントやユーザーが一つのオペレーション (OTP の検証や、ワンタイム URL をアクセスせずにパスワードリカバリをリクエストするなど) を実行できる回数や頻度を制限や調整します。
クエリ文字列とリクエストボディパラメータ、特にレスポンスで返されるレコード数を制御するものに対して、適切なサーバーサイドの検証を追加します。
すべてのサービスプロバイダや API 統合に対して支出制限を設定します。支出制限を設定できない場合には、代わりに課金アラートを設定すべきです。
"Rate Limiting (Throttling)" - Security Strategies for Microservices-based Application Systems, NIST
API 依存 : 悪用難易度 平均的
普及度 広範 : 検出難易度 容易
技術的影響 重度 : ビジネス依存
悪用にはシンプルな API リクエストを必要とします。複数の同時リクエストは単一のローカルコンピュータから、またはクラウドコンピューティングリソースを使用することで実行できます。利用可能な自動化ツールのほとんどは高負荷のトラフィックによって DoS を引き起こし、API のサービスレートに影響するように設計されています。
クライアントとのインタラクションやリソース消費を制限しない API を見かけることはよくあります。返されるリソース数を制御するパラメータを含む API リクエストや、レスポンスのステータス、タイム、長さの解析実行など、細工された API リクエストにより、問題を特定できるはずです。同じことがバッチ操作にも当てはまります。脅威エージェントはコストへの影響を可視化できませんが、これはサービスプロバイダ (クラウドプロバイダなど) のビジネスモデルや価格モデルに基づいて推測できます。
悪用することでリソース枯渇による DoS につながる可能性があるだけでなく、CPU 需要の上昇やクラウドストレージのニーズの増加などにより、インフラストラクチャ関連などの運用コストの増加につながる可能性もあります。